Czy luka Log4j jest dużym zagrożeniem?

Luka powoduje zagrożenia na wielu poziomach, pozwala na zdalne wprowadzenie kodu, a ponadto stwarza liczne możliwości nadużyć. Funkcjonuje w powszechnie wykorzystywanych bibliotekach Log4j, używanych w systemach osadzonych w sieci, jak również w powiązanych z nimi usługach i aplikacjach, które - na pierwszy rzut oka - nie wydają się być narażone na ataki. Jest to podatność związana ze zdalnym wprowadzaniem kodu. Cyberprzestępca może wprowadzić dowolny kod do wybranego systemu - w praktyce oznacza to, że możliwe są wszelkie rodzaje ataków.

Czy można ją bezpiecznie załatać? Podobno jedna z łatek miała błędy i dalej umożliwiała działania cyberprzestępcom?

Łatki są bezpieczne. To, co się stało, to wykrycie nowych luk w konfiguracjach innych niż domyślne. Ale to nie znaczy, że łatki nie są dobrym rozwiązaniem.

Czytaj więcej

Odkryto wielką dziurę. Najpoważniejszy cyberkryzys w historii?

Jak się zabezpieczyć i sprawdzić, czy nasze systemy są zagrożone?

Pierwszym krokiem jest poznanie, jaki jest realny poziom zagrożenia, a radzenie sobie z ryzykiem często zaczyna się od kilku podstawowych kroków. Ta luka nie różni się od innych, które pojawiły się przed nią, dlatego przede wszystkim należy zająć się podstawami. Chodzi o poznanie swojego środowiska - gdzie znajdują się aplikacje, jaka jest ich waga, jakie są między nimi zależności? Wszystko to pomaga wprowadzić w życie opartą na ryzyku strategię reagowania na tego rodzaju luki w zabezpieczeniach, umożliwiając odpowiednią hierarchizację wysiłków związanych z łataniem i łagodzeniem skutków. Kolejny krok - wykorzystanie segmentacji. Nie wszystkie serwery muszą mieć dostęp do internetu. Chociaż nie zapobiegnie to w stu procentach exploitom, może zapobiec pobieraniu złośliwego kodu. Dzięki temu specjaliści odpowiedzialni za bezpieczeństwo zyskają czas na wykonanie innych niezbędnych działań, takich jak instalowane łat w oprogramowaniu. Konieczny jest też monitoring, m.in. sieci pod kątem nietypowych prób uzyskania dostępu do internetu.

Firmy powinny mieć plan reagowania na incydenty?

Tak. Tworząc scenariusze działania, warto uwzględnić gotowość do zebrania zespołów wokół tego typu zdarzeń, upewniając się, że ich członkowie wiedzą jak reagować. Warto przeprowadzać w tym celu regularne ćwiczenia symulujące ataki, aby uwypuklić obszary, w których organizacja powinna się poprawić. Należy przygotować dobry wykaz materiałów dla oprogramowania tworzonego wewnętrznie. W tym przypadku będzie to lista aplikacji podatnych na ataki. Jeśli nie są one opracowane wewnętrznie, warto zlecić to dostawcom rozwiązań.

Autopromocja
FORUM ESG

Co warto wiedzieć o ESG? Jej znaczenie dla firm i gospodarki.

CZYTAJ WIĘCEJ

Czy w przypadku Log4j Polska powinna ogłosić cyberalarm, tak jak zrobili to Niemcy?           

Jest to indywidualny wybór każdego kraju, dotyczący tego jak radzi sobie z tego typu problemami. Podnoszenie świadomości i dostarczanie organizacjom informacji o tym, jak sobie z tego typu zagrożeniami radzić, jest zawsze wskazane.